Ransomware : 5 étapes pour une stratégie d'urgence

Ransomware : 5 étapes pour une stratégie d'urgence

Partager le post

Au cours des derniers mois, de nombreuses entreprises du monde entier ont été exposées à des attaques de ransomwares et à une urgence ultérieure, qui n'ont même pas épargné des entreprises informatiques bien connues. Les spécialistes ont déjà prédit cette évolution, car de nombreuses entreprises sont passées aux applications cloud sans préparation en raison des blocages.

Cela offre une passerelle facile pour les cybercriminels qui exploitent les données, les chiffrent et ne les libèrent que contre une rançon. Dans le guide en 5 étapes de Commvault, les entreprises peuvent rapidement et facilement mettre en place une stratégie d'urgence contre les attaques de ransomwares :

1. Faites un plan

Un plan d'urgence bien pensé et efficace est la base élémentaire pour reprendre les opérations quotidiennes le plus rapidement possible. La première étape du développement d'une stratégie de reprise après sinistre consiste à identifier les applications et les données critiques. Les responsables informatiques peuvent alors se concentrer sur les données qui doivent être restaurées en premier en cas de perte. Ensuite, les objectifs de temps de récupération doivent être définis, c'est-à-dire jusqu'où une récupération doit remonter et à quelle vitesse elle peut être effectuée.

2. Prévenir les attaques potentielles

Chaque attaque qui peut être évitée permet d'économiser du temps et de l'argent. Une vigilance aiguisée et des collaborateurs formés sont indispensables. Parce qu'une grande partie des logiciels malveillants pénètrent dans le réseau de l'entreprise par le biais d'actions de l'utilisateur, par e-mail ou via des liens et des pièces jointes. Pour éviter cela, vous devez toujours vérifier si l'expéditeur est une source fiable. De plus, les logiciels ne doivent être téléchargés qu'à partir de fournisseurs légitimes et analysés à la recherche de logiciels malveillants avant de cliquer. Ces mesures faciles à mettre en œuvre peuvent à elles seules prévenir de nombreuses attaques. Le service informatique doit également agir de manière responsable. Les mises à jour et les correctifs doivent impérativement être installés à temps et les comptes privilégiés doivent être spécialement sécurisés. Une façon d'y parvenir est l'authentification multifacteur. Les attaques réussies exploitent souvent des vulnérabilités pour lesquelles des correctifs étaient déjà disponibles.

3. Surveillez l'environnement

Les serveurs doivent être régulièrement analysés à la recherche d'anomalies telles qu'un comportement inhabituel du système de fichiers. Pour ce faire, il compare les données actuelles aux données historiques afin d'identifier la différence entre une activité légitime et des signes de problèmes potentiels. Les fichiers dits "honeypot", c'est-à-dire les fichiers particulièrement attrayants pour les ransomwares, sont disposés comme appâts sur l'ensemble de l'infrastructure. De cette façon, les rançongiciels peuvent souvent être démasqués avant que de vrais fichiers critiques pour l'entreprise ne soient attaqués et chiffrés.

4. Récupérez les données rapidement

Si une attaque par rançongiciel réussit, il est crucial de réduire la surface d'attaque. C'est là qu'intervient la reprise après sinistre : il est important d'isoler les zones attaquées, par exemple en fermant automatiquement les machines virtuelles affectées dès qu'une attaque contre celles-ci a été détectée. Selon le type d'attaque, cela peut empêcher la propagation du logiciel malveillant. Les données doivent alors être restaurées le plus rapidement possible afin de réduire encore l'impact de l'attaque. Il est particulièrement pertinent de rendre les copies intactes des données à nouveau disponibles rapidement afin d'assurer des opérations commerciales normales. Les technologies qui fournissent aux utilisateurs des données sauvegardées directement à partir de la sauvegarde sans un long processus de restauration fournissent un support ici.

5. Testez le plan

Une fois le plan élaboré et les technologies appropriées pour sa mise en œuvre mises en œuvre, il convient de le tester régulièrement pour voir s'il fonctionne comme prévu et souhaité, par exemple à l'aide d'un environnement de test virtuel. Pour cela, l'outil de sauvegarde utilisé doit permettre de démarrer des machines virtuelles (VM) directement depuis la sauvegarde dans un réseau séparé. Il devrait également être en mesure de vérifier les applications exécutées sur les machines virtuelles. Cela signifie qu'il n'y a pas besoin d'un long processus de restauration pour tester la capacité de restauration. Parce que même si un plan de reprise après sinistre est bien conçu sur papier, il doit être testé encore et encore afin d'être prêt en cas d'urgence.

Plus sur Commvault.com

 

 


À propos de Commvault

Commvault est le leader de la sauvegarde et de la restauration. La solution de gestion des données convergées de Commvault redéfinit ce que signifie la sauvegarde pour les entreprises progressistes - grâce à des applications conçues pour protéger, gérer et exploiter leur atout le plus précieux : leurs données. Les logiciels, solutions et services sont disponibles directement via Commvault et via un réseau mondial de partenaires de confiance. La société emploie plus de 2.300 XNUMX personnes hautement qualifiées dans le monde, est cotée au NASDAQ (CVLT) et a son siège social à Tinton Falls, New Jersey, États-Unis.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus